Великобритания контролирует мировое киберпространство с Ближнего Востока

Великобритания контролирует мировое киберпространство с Ближнего Востока


 После того как в СМИ появилась информация о том, что Управление правительственной связи Великобритании (GCHQ) активно сотрудничает с АНБ, предоставляя США данные британцев, мировую общественность «порадовали» новыми откровениями. Как следует из публикации The Independent, в распоряжении издания оказались документы, указывающие на то, что Великобритания располагает секретной станцией, которая используется властями страны для тотального мониторинга мирового киберпространства. 

По имеющейся информации, станция располагается где-то на Ближнем Востоке (точное место расположения не сообщается из соображений национальной безопасности). Мощности станции якобы позволяют перехватывать и обрабатывать электронные письма, телефонные звонки и интернет-трафик.

The Independent утверждает, что все данные перехватываются непосредственно из подводных оптоволоконных кабелей, проложенных в регионе.

Все полученные данные обрабатываются и передаются в GCHQ, которое, в свою очередь, передаёт их в АНБ.

По некоторым данным, станция создавалась в рамках системы “Tempora,”цель которой - обеспечить контроль над всемирной сетью.

Известно, что “Tempora” якобы разрабатывалась и запускалась с одобрения Дэвида Милибэнда, который тогда занимал должность Министра иностранных дел Великобритании. Приказ, подписанный Милибэндом, позволил GCHQ осуществлять мониторинг, сохранять и анализировать данные, проходящие через оптоволоконные кабеля.

В The Independent утверждают, что информация о секретной станции получена из документов, якобы переданных изданию Эдвардом Сноуденом. В свою очередь, Сноуден уверяет, что не передавал никаких материалов по АНБ The Independent, обвиняя британское правительство в попытке дезинформировать общественность.

Баг в ESXi-версии Nitrogen не позволяет расшифровать файлы даже с выкупом

Мудрый совет никогда не платить вымогателям особенно значим для жертв Nitrogen: в коде версии шифровальщика для VMware ESXi обнаружена ошибка, из-за которой вернуть файлам первозданный вид не смогут даже сами авторы атаки.

Уплата требуемого выкупа в данном случае бесполезна, жертву могут спасти только предусмотрительно сделанные резервные копии.

Приступая к шифрованию данных на сервере, Nitrogen создает для каждого файла пару ключей Curve25519, сначала приватный, а затем публичный — по идее, на основе приватного, чтобы в результате обмена получить общий секрет и использовать его как ключ ChaCha8 для шифрования данных с последующим сохранением.

Как оказалось, из-за допущенной программной ошибки при загрузке публичного ключа происходит перезапись четырех начальных байтов, и узнать, каков парный ему приватный ключ, больше невозможно.

 

Шифровальщик Nitrogen, по словам исследователей, создан на основе слитых в Сеть исходников печально известного Conti. Первые случаи вымогательства с его помощью были зафиксированы в сентябре 2024 года.

RSS: Новости на портале Anti-Malware.ru